본문 바로가기

전체 글170

파일 내 문자열 검색 도구 특정 폴더 하위 파일 내 문자열을 검색하는 방법에는 아래와 같은 방법이 있다. 1) 명령어 사용 명령어 사용시에는 findstr 명령어를 이용하면 된다. 1 findstr /s /i "문자열" C:\* 파일 크기가 너무 큰 경우에는 검색되지 않는데, 이 경우에는 도구를 설치해 사용하면 된다. /s 옵션은 하위 폴더까지 검색, /i는 대소문자를 구별하지 않는 옵션이다. 2) 도구 사용 Windows Grep툴을 다운받아 설치하면 아래와 같은 화면을 볼 수 있다. Options-Expert Mode를 선택한다. Search-Search에서 검색 대상 폴더, 문자열, 확장자를 입력한 후 시작한다. ㅅㅎ감사^^*********** 2020. 2. 25.
ARP를 이용한 host scan 123456789101112131415161718192021222324252627282930313233343536373839404142from scapy.all import *import threadingimport os host_list = {}num = 0threadLock = threading.Lock()threads = [] def printHosts(host_list): print('-------------------------- HOST LIST --------------------------') print('NUM IP MAC') print('---------------------------------------------------------------') for num in host_li.. 2020. 2. 24.
ARP Spoofing 12345678910111213141516171819202122232425262728293031323334353637383940from scapy.all import *import threadingimport os host_list = {}num = 0threadLock = threading.Lock()threads = [] def printHosts(host_list): print('-------------------------- HOST LIST --------------------------') print('NUM IP MAC') print('---------------------------------------------------------------') for num in host_list: .. 2020. 2. 24.
pcap 1. #apt-get install libpcap-dev로 pcap라이브러리 설치 2. pro파일에 LIBS += -lpcap추가 3. #include 추가 Example 112345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091/* tcp 80 패킷만 출력 */#include #include #include /* in_addr 구조체 */#include #include #include int cnt=0; void printMac(u_int8_t eth_.. 2020. 2. 24.
CVE-2014-3566 (POODLE) POODLE(Padding Oracle On Downgraded Legacy Encryption) Padding Oracle On Downgraded Legacy Encryption 그대로 해석하면 다운 그레이드 된 레거시 암호화의 패딩 오라클(특정 입력을 받아 암호화 작업을 수행하는 시스템)이다. Downgraded Legacy Encryption는 SSL3.0로 Downgrade, Padding Oracle은 SSL3.0의 블록 암호화의 패딩 검증 취약점이라고 생각하면 된다. 즉, SSL3.0 취약점(블록 암호 암호의 패딩 검증)을 이용한 암호 해독 공격이다. cve : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566 조건 1) SSL 3... 2020. 2. 24.
CVE-2014-0160 (HeartBleed) HeartBleed - OpenSSL의 RFC6520 TLS/DTLS Heartbeat extension 구현이 표준을 따르지 않고 구현된 사실이 밝혀졌는데, 해당 취약점을 이용한 정보 탈취 공격이다. CVE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 조건 1) 영향받는 버전 - OpenSSL 1.0.1 ~ OpenSSL 1.0.1f - OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1 2) 영항받지 않는 버전 - OpenSSL 1.0.1g - OpenSSL 1.0.0대 버전 - OpenSSL 0.9.8대 버전 원리 OpenSSL 정해진 규격의 네트워크 보안 프로토콜을 범용 라이브러리를 구현하기 위한 목적으로 만들.. 2020. 2. 24.
DDMS(Dalvik Debug Monitoring Service) 설치 방법 1. JAVA SDK 설치 2. DDMS 다운로드 http://www.mediafire.com/file/2u0a1a6v3wuub8v/asdk_x86_r24.1.2.zip 2019. 6. 7.
JNI (Java Native Interface) 보호되어 있는 글 입니다. 2019. 6. 7.
안드로이드 루팅 탐지 안드로이드 루팅 탐지 SU 명령어로 확인 su 명령어가 실행여부로 확인 try { Runtime.getRuntime().exec("su"); } catch ( Exception e) { //Exception이 발생한다면 Rooting이 되지 않은 것으로 확인 } 프로세스 리스트로 확인 루팅 관련 프로세스 존재 여부로 확인 Runtime.getRuntime().exec("ps") 루팅 관련 어플 확인 루팅 관련 어플 설치여부로 확인 KingRoot spapaRoot owelRoot SU파일 존재 유무 확인 su 파일 존재 유무로 확인 /system/bin/su /system/xbin/su /sbin/su /system/su /system/bin/.ext/.su /system/usr/su-backup sys.. 2019. 6. 4.
Android Manifest.xml 파일 구조 https://developer.android.com/guide/topics/manifest/manifest-intro?hl=ko 2019. 6. 4.
smali(dalvik opcode) 참고 https://i2sec.github.io/files/2017-10-20/study_dalvik_smali.pdf https://www.slideshare.net/paller/understanding-the-dalvik-bytecode-with-the-dedexer-tool https://source.android.com/devices/tech/dalvik/dalvik-bytecode.html http://pallergabor.uw.hu/androidblog/dalvik_opcodes.html https://hyeonbell.tistory.com/1 https://strongslaves.tistory.com/29 2019. 6. 4.
드로저 사용법 드로저(drozer) - 모바일 애플리케이션 취약점 진단 프레임워크인 머큐리의 새로운 업데이트 버전 - 윈도우와리눅스 지원 - JRE, JDK, 안드로이드 SDK가 설치되어 있어야 사용 가능 - 가상 디바이스뿐만 아니라 실제 안드로이드 디바이스에서 테스트 가능 - 자동 테스팅 가능 - 안드로이드 익스플로잇과 같은 다양한 시나리오를 통해 취약점 점검 가능 - 모듈 명령어이기 대문에 다양한 기능 추가 및 삭제 가능 - 공격 코드 제공 - 모듈들은 파이썬으로 작성 드로저 동작 방식 - 안드로이드 가상 디바이스 또는 단말기에 에이전트 설치 후 PC에서 ADB로 명령 내리는 서버와 클라이언트 방식으로 동작 드로저 설치 https://www.mwrinfosecurity.com/products/drozer/ 1) W.. 2019. 6. 1.
ADB(Android Debug Bridge) 사용법 ADB(Android Debug Bridge) - 안드로이드 애뮬레이터나 PC에 실제 연결된 장치를 제어하기 위한 안드로이드 디버깅 도구 - CLI를 통해 명령어를 입력하여 안드로이드 기기와 통신 ADB 설치 위치 - 안드로이드 SDK에 기본적으로 포함 - SDK 폴더의 하위 폴더인 platform-tools에 포함 ADB 동작 과정 1. ADB 클라이언트가 시작되면 가장 먼저 ADB 서버 프로세스가 실행중인지를 점검 2. 만약 서버 프로세스가 실행 상태가 아니라면 서버 프로세스를 구동 3. 서버가 구동되면서 TCP 5037 포트에 바인드시키고, 모든 클라이언트는 5037 포트를 통해 ADB 서버와 통신 1) 서버가 동작중인 모든 에뮬레이터/장치 인스턴스에 대한 연결을 설정하면 5555부터 5585까지의.. 2019. 6. 1.
안드로이드 애플리케이션 디컴파일 도구 안드로이드 빌드 과정 .java -> .class-> .dex-> .apk -> sign 안드로이드 디컴파일 방법 및 도구 1. .apk -> .dex -> .smali : 1) 2. .apk -> .dex -> .jar -> .class -> .java : 2) (3. .apk -----------------------------> .java : 3), 4), 5)) 1) APK Tool 사용 APK Tool https://ibotpeaches.github.io/Apktool/install/ APK Easy Tool 구글링 - APK Tool 설치를 위해서는 먼저 JAVA JDK를 설치해야 함 JAVA JDK 설치 https://www.oracle.com/technetwork/java/javase/do.. 2019. 6. 1.
모바일 프록시 설정 Fiddler https://www.telerik.com/fiddler Configure Fiddler for iOS https://docs.telerik.com/fiddler/configure-fiddler/tasks/configureforios Configure Fiddler for Android https://docs.telerik.com/fiddler/configure-fiddler/tasks/configureforandroid 2019. 6. 1.